Grand Master Secure Information Management
Grand Master Secure Information Management
Grand Master Secure Information Management
01 02
Presentación Objetivos
pág. 4 pág. 8
03 04 05
Competencias Dirección del curso Estructura y contenido
pág. 18 pág. 22 pág. 30
06 07
Metodología Titulación
pág. 50 pág. 58
01
Presentación
El mundo actual está dominado por el entorno digital. En él se gestiona una gran
cantidad de actividades de diferentes ámbitos. Así, ya no se entienden el ocio, el
trabajo o el contacto con amigos y familiares sin internet y todas las herramientas
online existentes. Por esa razón, cantidades ingentes de información se transfieren
a diario, desde datos inocuos en conversaciones a través de redes sociales y
aplicaciones de mensajería, hasta información muy sensible de índole personal
y profesional alojada en webs bancarias o empresariales. En este panorama tan
complejo se necesitan especialistas que puedan gestionar todo tipo de información
perteneciente a esas áreas, al tiempo que lo hacen con una adecuada atención
a su seguridad. Numerosas compañías están buscando personal con este perfil
para que protejan su información.
Presentación | 05
Cada día, millones de personas realizan todo tipo de actividades en internet. Consultan las Este Grand Master en Secure Information Management contiene el programa
noticias, conversan con amigos y familiares, comparten opiniones en las redes sociales, educativo más completo y actualizado del mercado. Sus características más
realizan gestiones administrativas en diferentes empresas e instituciones, comparten destacadas son:
todo tipo de archivos o hacen tareas relacionadas con el ámbito laboral. Así, cantidades El desarrollo de casos prácticos presentados por expertos en informática
incontables de datos se crean y transfieren a cada instante en todo el mundo.
Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están
Gestionarlos con la seguridad adecuada no es una labor sencilla, ya que requiere de una concebidos recogen una información científica y práctica sobre aquellas disciplinas
serie de conocimientos específicos de diversos campos que normalmente no estarían indispensables para el ejercicio profesional
en contacto. Por esa razón, este Grand Master en Secure Information Management Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar
es una oportunidad muy destacada para todos aquellos ingenieros y profesionales de el aprendizaje
la informática que quieran integrar la gestión de información y la ciberseguridad para
Su especial hincapié en metodologías innovadoras en la gestión y seguridad
convertirse en los mayores especialistas en las dos áreas.
de datos digitales
Numerosas empresas e instituciones manejan datos muy delicados y valiosos Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos
que necesitan una correcta administración, conservación y vigilancia. No abundan y trabajos de reflexión individual
los expertos aún en ambas disciplinas y que se puedan encargar de su correcto
La disponibilidad de acceso a los contenidos desde cualquier dispositivo, fijo o portátil,
manejo. Así, los alumnos que realicen esta titulación estarán en la mejor posición
con conexión a internet
para alcanzar puestos de máxima importancia en las compañías que busquen
asegurar su información digital.
Para ello, TECH ha diseñado los mejores contenidos y ha reunido a los mejores docentes,
con una gran experiencia profesional en esas áreas, para que los alumnos reciban la
enseñanza más completa posible y puedan progresar laboralmente.
Objetivos generales
Analizar los beneficios de la aplicación de técnicas de analítica del dato en cada Aplicar la ingeniería inversa al entorno de la ciberseguridad
departamento de la empresa Concretar las pruebas que hay que realizar al software desarrollado
Desarrollar las bases para el conocimiento de las necesidades y aplicaciones de cada Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense
departamento
Presentar debidamente el informe forense
Generar conocimiento especializado para seleccionar la herramienta adecuada
Analizar el estado actual y futuro de la seguridad informática
Proponer técnicas y objetivos para ser lo más productivos posible según el departamento
Examinar los riesgos de las nuevas tecnologías emergentes
Analizar el rol del analista en ciberseguridad
Compilar las distintas tecnologías con relación a la seguridad informática
Profundizar en la ingeniería social y sus métodos
Examinar las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM
Realizar un análisis de riesgo y conocer las métricas de riesgo
Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet
Compilar las normativas vigentes en materia de ciberseguridad
Generar conocimiento especializado para realizar una auditoría de seguridad
Desarrollar políticas de uso apropiadas
Examinar los sistemas de detección y prevención de las amenazas más importantes
La ciberseguridad y la gestión de datos son
Evaluar nuevos sistemas de detección de amenazas, así como su evolución respecto a
soluciones más tradicionales disciplinas que evolucionan muy rápido.
Analizar las principales plataformas móviles actuales, características y uso de las mismas Realiza este Grand Master y obtén los
Identificar, analizar y evaluar riesgos de seguridad de las partes del proyecto IoT conocimientos más actualizados”
Evaluar la información obtenida y desarrollar mecanismos de prevención y hacking
Objetivos | 11
Objetivos específicos
Módulo 3. Dispositivos y plataformas ioT como base para la ciencia de datos Módulo 5. Herramientas de ciencia de datos
Identificar qué es IoT (Internet of Things) e IIoT (Industrial Internet of Things) Desarrollar habilidades para convertir los datos en información de la que se pueda
Examinar el Consorcio de Internet Industrial extraer conocimiento
Analizar qué es la arquitectura de referencia del IoT Determinar las características principales de un dataset, su estructura, componentes
y las implicaciones de su distribución en el modelado
Abordar los sensores y dispositivos IoT y su clasificación
Fundamentar la toma de decisiones realizando análisis completos previos de los datos
Identificar los protocolos y tecnologías de comunicaciones empleadas en IoT
Desarrollar habilidades para resolver casos prácticos haciendo uso de técnicas
Examinar las distintas plataformas Cloud en IoT: Propósito general, Industriales,
de ciencia de datos
de código abierto
Establecer las herramientas y métodos generales más apropiados para modelar
Desarrollar los mecanismos de intercambio de datos
cada dataset en función del preprocesamiento realizado
Establecer los requisitos y estrategias de seguridad
Evaluar los resultados de forma analítica, comprendiendo el impacto de la estrategia
Presentar las distintas áreas de aplicación IoT e IIoT
escogida en las distintas métricas
Módulo 4. Representación gráfica para análisis de datos Demostrar capacidad crítica ante los resultados obtenidos tras aplicar métodos
Generar conocimiento especializado en representación y analítica de datos de preprocesamiento o modelado
Examinar los diferentes tipos de datos agrupados
Módulo 6. Minería de datos. selección, preprocesamiento y transformación
Establecer las representaciones gráficas más usadas en diferentes ámbitos Generar conocimiento especializado sobre los estadísticos previos para cualquier
Determinar los principios del diseño en la visualización de datos análisis y evaluación de datos
Presentar la narrativa gráfica como herramienta Desarrollar las habilidades necesarias para la identificación, preparación y transformación
Analizar las diferentes herramientas software para graficado y análisis exploratorio de datos
de datos Evaluar las distintas metodologías presentadas e identificar ventajas e inconvenientes
Examinar los problemas en entornos de datos de alta dimensionalidad
Desarrollar la implementación de los algoritmos empleados para el preprocesamiento
de datos
Demostrar la capacidad de interpretar la visualización de los datos para un análisis descriptivo
Desarrollar conocimiento avanzado sobre las diferentes técnicas de preparación de datos
existentes para la limpieza, normalización y transformación de datos
Objetivos | 13
Módulo 7. Predictibilidad y análisis de fenómenos estocásticos Módulo 9. Arquitecturas y sistemas para uso intensivo de datos
Analizar las Series Temporales Determinar los requisitos de los sistemas de uso masivo de datos
Desarrollar la formulación y las propiedades básicas de los modelos univariantes Examinar diferentes modelos de datos y analizar las bases de datos
de series temporales Analizar las funcionalidades clave para los sistemas distribuidos y su importancia
Examinar la metodología de modelización y predicción de Series Temporales reales en diferentes tipos de sistemas
Determinar los modelos univariantes incluyendo atípicos Evaluar qué aplicaciones de uso extendido utilizan los fundamentos de los sistemas
Aplicar modelos de regresión dinámica y aplicar la metodología de la construcción distribuidos para diseñar sus sistemas
de dichos modelos a partir de series observadas Analizar el modo en el que las bases de datos almacenan y recuperan información
Abordar el análisis espectral de series temporales univariantes, así como los aspectos Concretar los diferentes modelos de replicado y los problemas asociados
fundamentales relacionados con la inferencia basada en el periodograma Desarrollar las formas de particionado y las transacciones distribuidas
y su interpretación
Determinar los sistemas por lotes y los sistemas en (casi) tiempo real
Estimar la probabilidad y la tendencia de una serie temporal para un horizonte
Módulo 10. Aplicación práctica de la ciencia de datos en sectores
temporal establecido de actividad empresarial
Módulo 8. Diseño y desarrollo de sistemas inteligentes Analizar el estado del arte de la Inteligencia Artificial (IA) y la analítica de datos
Analizar el paso de información a conocimiento Desarrollar conocimiento especializado sobre las tecnologías más utilizadas
Desarrollar los diferentes tipos de técnicas de aprendizaje automático Generar una mejor comprensión de la tecnología mediante casos de uso
Examinar las métricas y puntuaciones para cuantificar la calidad de los modelos Analizar las estrategias elegidas para seleccionar las mejores tecnologías a implementar
Implementar los distintos algoritmos de aprendizaje automático Determinar los ámbitos de aplicación
Identificar los modelos de razonamiento probabilístico Examinar los riesgos reales y potenciales de la tecnología aplicada
Asentar las bases del aprendizaje profundo Proponer beneficios derivados del uso
Evidenciar las competencias adquiridas para comprender los diferentes algoritmos Identificar tendencias a futuro en sectores específicos
de aprendizaje automático
14 | Objetivos
Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP Compilar las soluciones más usadas como Snort y Suricata, así como su configuración
Establecer las herramientas más comunes para la producción de inteligencia Examinar las diferentes capas adicionales que proporcionan los Firewalls de nueva
generación y funcionalidades de red en entornos Cloud
Llevar a cabo un análisis de riesgos y conocer las métricas usadas
Determinar las herramientas para la protección de la red y demostrar por qué son
Concretar las opciones de anonimato y el uso de redes como TOR, I2P, FreeNet
fundamentales para una defensa multicapa
Detallar las Normativas vigentes en Ciberseguridad
Módulo 14. Seguridad en smartphones
Módulo 12. Seguridad en host
Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil
Concretar las políticas de backup de los datos de personales y profesionales
Determinar los principales ataques y tipos de Malware a los que se exponen los usuarios
Valorar las diferentes herramientas para dar soluciones a problemas específicos
de dispositivos móviles
de seguridad
Analizar los dispositivos más actuales para establecer una mayor seguridad
Establecer mecanismos para tener un sistema actualizado
en la configuración
Analizar el equipo para detectar intrusos
Concretar los pasos principales para realizar una prueba de penetración tanto
Determinar las reglas de acceso al sistema en plataformas iOS como en plataformas Android
Examinar y clasificar los correos para evitar fraudes Desarrollar conocimiento especializado sobre las diferentes herramientas de protección
Generar listas de software permitido y seguridad
Establecer buenas prácticas en programación orientadas a dispositivos móvile
Objetivos | 15
Competencias generales
Competencias específicas
Especializarse en data science desde la perspectiva técnica y de negocio Ostentar conocimiento especializado en el ámbito de la ciberseguridad y ciberinteligencia
Visualizar datos del modo más adecuado para favorecer su compartición Tener conocimientos profundos sobre aspectos fundamentales como el ciclo de inteligencia,
y la comprensión por diferentes perfiles fuentes de inteligencia, ingeniería social, metodología OSINT, HUMINT, anonimización
Abordar las áreas funcionales fundamentales de la organización donde la ciencia de datos y análisis de riesgos, metodologías existentes (OWASP, OWISAM, OSSTM, PTES)
puede aportar un mayor valor y normativas vigentes en materia de ciberseguridad
Desarrollar el ciclo de vida del dato, su tipología y las tecnologías y fases necesarias Entender la importancia de idear una defensa multicapa, también conocida como defense
para su gestión in depth, que cubra todos los aspectos de una red corporativa donde algunos de los
conceptos y sistemas que veremos podrán ser utilizados y aplicados también en un
Procesar y manipular datos mediante lenguajes y librerías específicas
ambiente doméstico
Desarrollar conocimiento avanzado en las técnicas fundamentales de minería de datos
Saber aplicar procesos de seguridad para smartphones y dispositivos portátiles
para la selección, el preprocesamiento y la transformación de datos
Conocer los medios para realizar el llamado hacking ético y proteger una empresa
Especializarse en los principales algoritmos de machine learning para la extracción
de un ciberataque
de conocimiento oculto en los datos
Investigar un incidente de ciberseguridad
Generar conocimiento especializado en las arquitecturas y sistemas software necesarias
para el uso intensivo de datos Conocer las diferentes técnicas de ataque y defensa existentes
Determinar cómo el IoT puede suponer una fuente de generación de datos e información Analizar el rol del analista en ciberseguridad y conocer el funcionamiento de la ingeniería
clave sobre la que aplicar ciencia de datos para extracción de conocimiento social y sus métodos
Dirección
Profesores
D. Armero Fernández, Rafael Dña. Fernández Meléndez, Galina
Business Intelligence Consultant en SDG Group Analista de Datos en ADN Mobile Solution
Digital Engineer en Mi-GSO Procesos ETL, minería de datos, análisis y visualización de datos, establecimiento de KPI’s,
Logistic Engineer en Torrecid S.A diseño e implementación de Dashboard., control de gestión. Desarrollo en R, manejo
de SQL, entre otros
Quality Intern en INDRA
Determinación de patrones, modelos predictivos, aprendizaje automático
Graduado en Ingeniería Aeroespacial por la Universidad Politécnica de Valencia
Licenciatura en Administración de Empresas. Universidad Bicentenaria de Aragua-Caracas
Máster en Professional Development 4.0 por la Universidad de Alcalá de Henares
Diplomado en Planificación y Finanzas Públicas. Escuela Venezolana De Planificación-Escuela
D. Peris Morillo, Luis Javier De Hacienda
Technical Lead en Capitole Consulting
Máster en Análisis de Datos e Inteligencia de Negocio. Universidad De Oviedo
Senior Technical Lead y Delivery Lead Support en HCL
MBA en Administración y Dirección De Empresas (Escuela De Negocios Europea De Barcelona)
Agile Coach y Director de Operaciones en Mirai Advisory
Máster en Big Data y Business Intelligence (Escuela de Negocios Europea de Barcelona)
Desarrollador, Team Lead, Scrum Máster, Agile Coach, Product Manager en DocPath
Dña. Pedrajas Parabás, Elena
Ingeniería Superior en Informática por la ESI de Ciudad Real (UCLM)
Business Analyst en Management Solutions en Madrid
Posgrado en Gestión de proyectos por la CEOE - Confederación Española de
Investigadora en el Departamento de Informática y Análisis Numérico en la Universidad
Organizaciones Empresariales
de Córdoba
+50 MOOCs cursados, impartidas por universidades muy reconocidas tales como
Investigadora en el Centro Singular de Investigación en Tecnologías Inteligentes
Stanford University, Michigan University, Yonsei University, Universidad Politécnica
en Santiago de Compostela
de Madrid, etc.
Licenciada en Ingeniería Informática. Máster en Ciencia de datos e Ingeniería
D. Montoro Montarroso, Andrés de Computadores. Experiencia Docente
Investigador en el grupo SMILe de la Universidad de Castilla-La Mancha
Científico de Datos en Prometeus Global Solutions
Grado en Ingeniería Informática por la Universidad de Castilla-La Mancha Especialidad
en Ciencias de la Computación
Máster en Ciencia de Datos e Ingeniería de Computadores por la Universidad de Granada
Dirección del curso | 27
Curso Superior de Ciberseguridad por Deusto Formación Abogado / Asesor jurídico. Arriaga Asociados Asesoramiento Jurídico y Económico, S.L.
Asesor jurídico / Pasante. Despacho de profesional: Oscar Padura
Grado en Derecho. Universidad Pública del País Vasco
Máster en Delegado de Protección de Datos. EIS Innovative School
Máster Universitario en Abogacía. Universidad Pública del País Vasco
Máster Especialista en Práctica Procesal Civil. Universidad Internacional
Isabel I de Castilla
Dirección del curso | 29
Módulo 3. Dispositivos y plataformas IoT como base para la ciencia de datos 3.9. Aplicaciones de IIoT
3.9.1. Fabricación
3.1. Internet of Things
3.9.2. Transporte
3.1.1. Internet del futuro, Internet of Things
3.9.3. Energía
3.1.2. El consorcio de internet industrial
3.9.4. Agricultura y ganadería
3.2. Arquitectura de referencia
3.9.5. Otros sectores
3.2.1. La Arquitectura de referencia
3.10. Industria 4.0
3.2.2. Capas
3.10.1. IoRT (Internet of Robotics Things)
3.2.3. Componentes
3.10.2. Fabricación aditiva 3D
3.3. Sensores y dispositivos IoT
3.10.3. Big Data Analytics
3.3.1. Componentes principales
3.3.2. Sensores y actuadores Módulo 4. Representación gráfica para análisis de datos
3.4. Comunicaciones y protocolos
4.1. Análisis exploratorio
3.4.1. Protocolos. Modelo OSI
4.1.1. Representación para análisis de información
3.4.2. Tecnologías de comunicación
4.1.2. El valor de la representación gráfica
3.5. Plataformas cloud para IoT e IIoT
4.1.3. Nuevos paradigmas de la representación gráfica
3.5.1. Plataformas de propósito general
4.2. Optimización para ciencia de datos
3.5.2. Plataformas Industriales
4.2.1. La Gama cromática y el diseño
3.5.3. Plataformas de código abierto
4.2.2. La Gestalt en la representación gráfica
3.6. Gestión de datos en plataformas IoT
4.2.3. Errores a evitar y consejos
3.6.1. Mecanismos de gestión de datos. Datos abiertos
4.3. Fuentes de datos básicos
3.6.2. Intercambio de datos y visualización
4.3.1. Para representación de calidad
3.7. Seguridad en IoT
4.3.2. Para representación de cantidad
3.7.1. Requisitos y áreas de seguridad
4.3.3. Para representación de tiempo
3.7.2. Estrategias de seguridad en IIoT
4.4. Fuentes de datos complejos
3.8. Aplicaciones de IoT
4.4.1. Archivos, listados y BBDD
3.8.1. Ciudades inteligentes
4.4.2. Datos abiertos
3.8.2. Salud y condición física
4.4.3. Datos de generación continua
3.8.3. Hogar inteligente
3.8.4. Otras aplicaciones
Estructura y contenido | 35
Accederás a un sistema de
aprendizaje basado en la reiteración, con
una enseñanza natural y progresiva a lo
largo de todo el temario.
Metodología | 53
El método del caso ha sido el sistema de aprendizaje más utilizado por las mejores
escuelas de Informática del mundo desde que éstas existen. Desarrollado en 1912 para
que los estudiantes de Derecho no solo aprendiesen las leyes a base de contenidos
teóricos, el método del caso consistió en presentarles situaciones complejas reales
para que tomasen decisiones y emitiesen juicios de valor fundamentados sobre cómo
El alumno aprenderá, mediante resolverlas. En 1924 se estableció como método estándar de enseñanza en Harvard.
actividades colaborativas y casos reales, Ante una determinada situación, ¿qué debería hacer un profesional? Esta es la pregunta
la resolución de situaciones complejas en a la que te enfrentamos en el método del caso, un método de aprendizaje orientado a
entornos empresariales reales. la acción. A lo largo del curso, los estudiantes se enfrentarán a múltiples casos reales.
Deberán integrar todos sus conocimientos, investigar, argumentar y defender sus ideas y
decisiones.
54 | Metodología
Relearning Methodology
TECH aúna de forma eficaz la metodología del Estudio de Caso con
un sistema de aprendizaje 100% online basado en la reiteración, que
combina elementos didácticos diferentes en cada lección.
Este programa ofrece los mejores materiales educativos, preparados a conciencia para los profesionales:
Material de estudio
Todos los contenidos didácticos son creados por los especialistas que van a impartir
el curso, específicamente para él, de manera que el desarrollo didáctico sea realmente 30%
específico y concreto.
Estos contenidos son aplicados después al formato audiovisual, para crear el método
de trabajo online de TECH. Todo ello, con las técnicas más novedosas que ofrecen
piezas de gran calidad en todos y cada uno los materiales que se ponen a disposición
del alumno.
Clases magistrales
Existe evidencia científica sobre la utilidad de la observación de terceros expertos.
El denominado Learning from an Expert afianza el conocimiento y el recuerdo, y
genera seguridad en las futuras decisiones difíciles.
Lecturas complementarias
8%
Artículos recientes, documentos de consenso y guías internacionales, entre otros. En
la biblioteca virtual de TECH el estudiante tendrá acceso a todo lo que necesita para
completar su capacitación.
Metodología | 57
Case studies
Completarán una selección de los mejores casos de estudio elegidos expresamente
para esta titulación. Casos presentados, analizados y tutorizados por los mejores
20%
especialistas del panorama internacional.
Resúmenes interactivos
El equipo de TECH presenta los contenidos de manera atractiva y dinámica en
píldoras multimedia que incluyen audios, vídeos, imágenes, esquemas y mapas
conceptuales con el fin de afianzar el conocimiento.
Este exclusivo sistema educativo para la presentación de contenidos multimedia
fue premiado por Microsoft como “Caso de éxito en Europa”.
25%
Testing & Retesting
Se evalúan y reevalúan periódicamente los conocimientos del alumno a lo largo del
4% programa, mediante actividades y ejercicios evaluativos y autoevaluativos para que,
3% de esta manera, el estudiante compruebe cómo va consiguiendo sus metas.
07
Titulación
El Grand Master en Secure Information Management garantiza, además de la
capacitación más rigurosa y actualizada, el acceso a un título de Grand Master
expedido por TECH Universidad Tecnológica.
Titulación | 59
Este Grand Master en Secure Information Management contiene el programa más El título expedido por TECH Universidad Tecnológica expresará la calificación que
completo y actualizado del mercado. haya obtenido en el Grand Master, y reunirá los requisitos comúnmente exigidos por
las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse
de recibo su correspondiente título de Grand Master emitido por TECH Universidad Título: Grand Master en Secure Information Management
Tecnológica. N.º Horas Oficiales: 3.000 h.
*Apostilla de La Haya. En caso de que el alumno solicite que su título en papel recabe la Apostilla de La Haya, TECH EDUCATION realizará las gestiones oportunas para su obtención, con un coste adicional.
Grand Master
Secure Information
Management
Modalidad: Online
Duración: 2 años
Titulación: TECH Universidad Tecnológica
Horas lectivas: 3.000 h.
Grand Master
Secure Information Management